Skip to main content
Log in

Herausforderungen der ganzheitlichen Absicherung eingebetteter Systeme

Ein Baukastenprinzip für Systemsicherheit

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Eingebettete Systeme spielen eine immer wichtigere Rolle in allen Lebensbereichen. Diese oftmals stark ressourcenbeschränkten Systeme sollen über eine lange Lebensdauer hinweg ein hohes, zertifizierbares Sicherheitsniveau gewährleisten, wobei sowohl Echtzeitanforderungen als auch Anforderungen an die Betriebssicherheit berücksichtigt werden müssen. Im BMBF-geförderten Projekt SIBASE (Sicherheitsbaukasten für Sichere Eingebettete Systeme) wird zur Lösung dieser Aufgabe ein Baukastenprinzip vorgeschlagen, das im vorliegenden Beitrag vorgestellt wird.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Weiner, M.; Massar, M.; Tews, E.; Giese, D.; Wieser, W.; Security Analysis of a Widely Deployed Locking System; ACM CCS; November 2013

    Book  Google Scholar 

  2. Müller, K.; Sigl, G.; Triquet, B.; Paulitsch, M.; On MILS I/O Sharing Targeting Avionic Systems; EDCC; May 2014

    Book  Google Scholar 

  3. Khalid, O.; Rolfes, C.; Ibing, A.; On implementing trusted boot for embedded systems, IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), 2–3 June 2013

    Google Scholar 

  4. Bellissimo, A.; Burgess, J; Fu, K.; Secure Software Updates: Disappointments and New Challenges; HotSec; Juni 2006

    Google Scholar 

  5. Merli, D.; Sigl, G.; Physical Unclonable Functions; DuD 12/2012; S. 876–880

    Article  Google Scholar 

  6. Mangard, S.; Oswald, M. E.; Popp, T.; Power Analysis Attacks — Revealing the Secrets of Smart Cards; Springer; New York; 2007

    MATH  Google Scholar 

  7. MITRE; The common weakness enumeration; 2014; http://cwe.mitre.org/

    Google Scholar 

  8. Ibing, A.; Parallel SMT-Constrained Symbolic Execution for Eclipse CDT/Codan; ICTMS; November 2013

    Book  Google Scholar 

  9. Checkoway, S.; McCoy, D.; Kantor, B.; Anderson, D.; Shacham, H.; Savage, S.; Koscher, K.; Czeskis, A.; Roesner, F.; and Kohno, T.; Comprehensive experimental analyses of automotive attack surfaces. In: Proceedings of the 20th USENIX conference on Security (SEC’11). USENIX Association, Berkeley, CA, USA, 2011

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Michael Pehl.

Additional information

Dr.-Ing. Michael Pehl Lehrstuhl für Sicherheit in der Informationstechnik, Technische Universität München

Dipl.-Ing. Hermann Seuschek Lehrstuhl für Sicherheit in der Informationstechnik, Technische Universität München

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Pehl, M., Seuschek, H. Herausforderungen der ganzheitlichen Absicherung eingebetteter Systeme. Datenschutz Datensich 38, 757–761 (2014). https://doi.org/10.1007/s11623-014-0300-9

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-014-0300-9

Navigation